Microsoft je zamudil kritično ranljivost v sistemu Windows, ki je hekerjem omogočala prenos skrbniških pravic na druge račune

Ikona časa branja 2 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

Novo poročilo, ki ga je delil kolumbijski strokovnjak za kibernetsko varnost Sebastian Castro, razkriva šokantne podrobnosti o kritični ranljivosti v sistemu Windows. Castro je delil podrobnosti o ranljivosti, ki bi hekerjem omogočila prenos skrbniških pravic na druge račune.

Glede na CSL ranljivost obstaja že od operacijskega sistema Windows XP in omogoča prenos pravic skrbnikov na poljubne račune. Castro je sam napisal modul Metasploit, da bi preizkusil in pokazal ranljivost.

Zato sem se odločil napisati modul Metasploit, pri čemer sem vzel kot referenco objava enable_support_account modul, ki ga je razvil moj kolega in prijatelj Santiago Díaz. Ta modul izkorišča jedro ranljivosti, omenjene v zgornji referenci, vendar je omejen na delovanje samo v XP/2003 Različica Windows s spreminjanjem varnostnih deskriptorjev datoteke podpora_388945a0 vgrajen račun.

Vendar rid_hijack modul avtomatizira ta napad s katerim koli obstoječim računom na žrtvi. Najti bi ga bilo mogoče v post/windows/manage/rid_hijack.

– Sebastian Castro

Ko je bil modul nastavljen, ga je Castro preizkusil na več operacijskih sistemih, vključno z Windows XP, Windows Server 2003, Windows 8.1 in Windows 10. Nadalje je pojasnil, kako deluje celoten proces in bo hekerjem omogočil prenos vseh skrbniških pravic iz Skrbniški račun v račun gosta.

Ne glede na različico od XP naprej, Windows uporablja upravitelja varnostnih računov (SAM) za shranjevanje varnostnih deskriptorjev lokalnih uporabnikov in vgrajenih računov. Kot je omenjeno v Kako delujejo principi varnosti, ima vsak račun dodeljen RID, ki ga identificira. Za razliko od krmilnikov domen, bodo delovne postaje in strežniki Windows večino teh podatkov shranili v ključ HKLM\SAM\SAM\Domains\Account\Users, ki zahteva dostop do SISTEMSKIH privilegijev.

– Sebastian Castro

Žalostno je, da je podjetje Microsoftu pred približno 10 meseci poslalo poročilo, vendar nanj nikoli ni odgovorilo. To jim je dalo dovoljenje, da po določenem času razkrijejo ranljivost. Vendar pa  Günter Born, je pred kratkim poročalo, da bi prilagoditev osnovnega predmeta skupinske politike lahko preprečila, da bi se vdor prišlo v resnični situaciji. Kljub temu še vedno čakamo, da Microsoft objavi uradno izjavo.

vir: CSL; Via: Winfuture

Več o temah: microsoft, RID ugrabitev, okna, Windows 10, Windows 8, Windows 8.1, Windows Server 2003, Ranljivost sistema Windows, windows xp